JP7305703B2 - 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム - Google Patents
認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム Download PDFInfo
- Publication number
- JP7305703B2 JP7305703B2 JP2021084968A JP2021084968A JP7305703B2 JP 7305703 B2 JP7305703 B2 JP 7305703B2 JP 2021084968 A JP2021084968 A JP 2021084968A JP 2021084968 A JP2021084968 A JP 2021084968A JP 7305703 B2 JP7305703 B2 JP 7305703B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- private key
- public key
- terminal device
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 39
- 238000012790 confirmation Methods 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 24
- 230000010365 information processing Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 31
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 19
- 230000001133 acceleration Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008929 regeneration Effects 0.000 description 3
- 238000011069 regeneration method Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
まず、図1を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の概要を示す説明図である。なお、図1では、FIDOの鍵管理におけるGC(Garbage Collection)機能を実現する場合を例に挙げて説明する。
次に、図2を参照して、FIDOの鍵管理におけるGC機能について説明する。図2は、FIDOの鍵管理におけるGC機能の概要を示す説明図である。本実施形態では、端末装置10の秘密鍵を「PrvKey-1」とし、これと対応する公開鍵を「PubKey-1」とする。また、セキュリティキー50の秘密鍵を「PrvKey-2」とし、これと対応する公開鍵を「PubKey-2」とする。認証サーバ100は、端末装置10及びセキュリティキー50から公開鍵「PubKey-1」及び「PubKey-2」が送付・登録された際に、これらの公開鍵を記憶する。
次に、図3を用いて、実施形態に係る認証サーバ100が含まれる情報処理システム1の構成について説明する。図3は、実施形態に係る情報処理システム1の構成例を示す図である。図3に示すように、実施形態に係る情報処理システム1は、端末装置10と認証サーバ100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
次に、図4を用いて、端末装置10の構成について説明する。図4は、端末装置10の構成例を示す図である。図4に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
通信部11は、ネットワークN(図3参照)と有線又は無線で接続され、ネットワークNを介して、認証サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図4に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、提供部34と、確認部35とを備える。
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介して認証サーバ100へ送信することができる。
受信部32は、通信部11を介して、認証サーバ100から提供される各種情報や、認証サーバ100からの各種情報の要求を受信することができる。
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信された認証サーバ100からの各種情報を表示部12へ出力して表示させることができる。
提供部34は、認証サーバ100に対して秘密鍵に対応する公開鍵を提供する。なお、提供部34は、送信部31であってもよい。
確認部35は、要求に応じて、公開鍵に対応する秘密鍵の存在を確認する。また、確認部35は、存在している公開鍵に対応する秘密鍵の存在を確認する。また、確認部35は、存在している公開鍵に対応する秘密鍵へのアクセス許可を利用者Uに問い合わせる。
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
次に、図5を用いて、実施形態に係る認証サーバ100の構成について説明する。図5は、実施形態に係る認証サーバ100の構成例を示す図である。図5に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図3参照)と有線又は無線で接続される。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現される。図5に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、登録鍵情報データベース123とを有する。
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図6は、利用者情報データベース121の一例を示す図である。図6に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図7は、履歴情報データベース122の一例を示す図である。図7に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購買履歴」、「投稿履歴」といった項目を有する。
登録鍵情報データベース123は、端末装置10及びセキュリティキー50に存在する秘密鍵に対応する公開鍵に関する各種情報を記憶する。図8は、登録鍵情報データベース123の一例を示す図である。図8に示した例では、登録鍵情報データベース123は、「利用者ID」、「公開鍵」といった項目を有する。
図5に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、認証サーバ100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図5に示す例では、制御部130は、取得部131と、提示部132と、要求部133と、管理部134と、認証部135とを有する。
取得部131は、通信部110を介して、利用者Uの端末装置10から、秘密鍵に対応する公開鍵を取得する。また、取得部131は、通信部110を介して、端末装置10から、公開鍵に対応する秘密鍵の存在の確認結果を示す鍵存在情報を取得する。
提示部132は、存在している公開鍵に関する情報をリスト形式で提示する。例えば、提示部132は、認証サーバ100に登録されている公開鍵に関する登録鍵リストを提示する。なお、提示部132は、認証サーバ100に接続されたディスプレイ等の表示装置への出力を制御する表示制御部であってもよい。また、提示部132は、通信部110を介して、利用者Uの端末装置10に、認証サーバ100に登録されている公開鍵に関する登録鍵リストを表示してもよい。
要求部133は、端末装置10に対して、公開鍵に対応する秘密鍵の存在の確認を要求する。また、要求部133は、端末装置10に対して、存在している公開鍵に関する情報を送信する。
管理部134は、秘密鍵と公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合に、公開鍵をゴミとみなし、削除する。例えば、管理部134は、存在している秘密鍵に対応する公開鍵の存在を確認する。また、管理部134は、公開鍵に対応する秘密鍵が存在しない場合、公開鍵を削除する。
認証部135は、利用者Uの認証を行う。そのため、認証部135は、利用者Uの認証情報を管理する。例えば、認証部135は、各利用者UのIDとパスワードとを紐づけて管理する。このとき、認証部135は、各利用者UのIDとパスワードとの組を記憶部120に登録する。また、認証部135は、利用者Uの端末装置10から送付されたID及びパスワードと、記憶部120に登録されているID及びパスワードとを照合する。
次に、図9を用いて実施形態に係る端末装置10及び認証サーバ100による処理手順について説明する。図9は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30及び認証サーバ100の制御部130によって繰り返し実行される。
上述した端末装置10及び認証サーバ100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
上述してきたように、本願に係る認証サーバ100は、端末装置10から秘密鍵に対応する公開鍵を取得する取得部と、秘密鍵と公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合に、公開鍵をゴミとみなし、削除する管理部と、を備える。
また、上述した実施形態に係る端末装置10や認証サーバ100は、例えば図10に示すような構成のコンピュータ1000によって実現される。以下、認証サーバ100を例に挙げて説明する。図10は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
10 端末装置
30 制御部
31 送信部
32 受信部
33 処理部
34 提供部
35 確認部
100 認証サーバ
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 登録鍵情報データベース
130 制御部
131 取得部
132 提示部
133 要求部
134 管理部
135 認証部
Claims (17)
- FIDO認証を実行する認証サーバであって、
前記FIDO認証の認証器となる端末装置から前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を取得する取得部と、
前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合に、前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にする管理部と、
を備え、
前記管理部は、前記端末装置からの前記秘密鍵の存在の確認結果を示す鍵存在情報に基づいて、前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合であって、
前記公開鍵に対応する前記秘密鍵が存在しない場合には、前記公開鍵をゴミとみなして削除し、
前記秘密鍵に対応する前記公開鍵が存在しない場合には、前記端末装置に対して、前記公開鍵が存在しない前記秘密鍵の削除を要求するとともに、新たな秘密鍵と公開鍵との鍵ペアの生成と、新たな秘密鍵に対応する新たな公開鍵の登録を要求する
ことを特徴とする認証サーバ。 - 前記端末装置が保有する前記秘密鍵の存在を確認するため、内部で保有している前記公開鍵に関する情報をリスト形式で前記端末装置に提示する提示部と、
をさらに備えることを特徴とする請求項1に記載の認証サーバ。 - 前記取得部は、前記端末装置から、存在している前記秘密鍵に対応する前記公開鍵に関する情報を取得し、
前記管理部は、存在している前記秘密鍵に対応する前記公開鍵の存在を確認する
ことを特徴とする請求項1又は2に記載の認証サーバ。 - 前記端末装置に対して、前記公開鍵に対応する秘密鍵の存在の確認を要求する要求部と、
をさらに備えることを特徴とする請求項1~3のうちいずれか1つに記載の認証サーバ。 - 前記要求部は、前記端末装置に対して、存在している前記公開鍵に関する情報を送信する
ことを特徴とする請求項4に記載の認証サーバ。 - 前記取得部は、前記端末装置から、前記公開鍵に対応する前記秘密鍵の存在の確認結果を示す鍵存在情報を取得する
ことを特徴とする請求項4又は5に記載の認証サーバ。 - 前記端末装置にチャレンジを送付し、前記端末装置で前記秘密鍵を用いて署名されたチャレンジを前記端末装置から受け取った場合、前記公開鍵を用いて署名検証を行う認証部と、
をさらに備えることを特徴とする請求項1~6のうちいずれか1つに記載の認証サーバ。 - FIDO認証を実行する認証サーバであって、
FIDO認証の認証器となる端末装置から公開鍵を取得する取得部と、
前記公開鍵を記憶する記憶部と、
前記端末装置に対して、前記公開鍵に対応する秘密鍵の存在の確認を要求する要求部と、
前記公開鍵に対応する前記秘密鍵が存在しない場合に、前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にする管理部と、
を備え、
前記管理部は、前記端末装置からの前記秘密鍵の存在の確認結果を示す鍵存在情報に基づいて、前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合であって、
前記公開鍵に対応する前記秘密鍵が存在しない場合には、前記公開鍵をゴミとみなして削除し、
前記秘密鍵に対応する前記公開鍵が存在しない場合には、前記端末装置に対して、前記公開鍵が存在しない前記秘密鍵の削除を要求するとともに、新たな秘密鍵と公開鍵との鍵ペアの生成と、新たな秘密鍵に対応する新たな公開鍵の登録を要求する
ことを特徴とする認証サーバ。 - FIDO認証の認証器となる端末装置であって、
前記FIDO認証を実行する請求項1~7のうちいずれか1つに記載の認証サーバに対して前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を提供する提供部と、
前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にするため、前記公開鍵に対応する前記秘密鍵の存在を確認する確認部と、
前記公開鍵に対応する前記秘密鍵が存在しなくなった場合、前記認証サーバに対して、前記公開鍵に対応する前記秘密鍵が存在しないことを示す鍵存在情報を送信する送信部と、
を備え、
前記確認部は、前記認証器としての端末装置又は外部認証器に前記秘密鍵が適正に登録されていない場合、前記秘密鍵が削除された場合、前記秘密鍵のデータが改ざんされた場合、又は前記秘密鍵が登録された外部認証器を破損・紛失した場合、前記公開鍵に対応する前記秘密鍵が存在しなくなったと判断する
ことを特徴とする端末装置。 - 前記認証サーバから、前記公開鍵に対応する前記秘密鍵の存在の確認の要求を受信する受信部と、
をさらに備え、
前記確認部は、前記要求に応じて、前記公開鍵に対応する前記秘密鍵の存在を確認する
ことを特徴とする請求項9に記載の端末装置。 - 前記受信部は、前記認証サーバから、存在している前記公開鍵に関する情報を受信し、
前記確認部は、存在している前記公開鍵に対応する前記秘密鍵の存在を確認するとともに、対応する公開鍵が前記認証サーバに存在しない前記秘密鍵を削除する
ことを特徴とする請求項10に記載の端末装置。 - 前記確認部は、存在している前記公開鍵に対応する前記秘密鍵へのアクセス許可を利用者に問い合わせるとともに、前記利用者の指示により、対応する公開鍵が前記認証サーバに存在しない前記秘密鍵の削除、及び前記鍵ペアの再生成を含む前記公開鍵の再登録を行う
ことを特徴とする請求項9~11のうちいずれか1つに記載の端末装置。 - FIDO認証の認証器となる端末装置であって、
前記FIDO認証を実行する請求項8に記載の認証サーバに公開鍵を提供する提供部と、
前記公開鍵に対応する秘密鍵を記憶する記憶部と、
前記認証サーバから、前記公開鍵に対応する前記秘密鍵の存在の確認の要求を受信する受信部と、
前記要求に応じて、前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にするため、前記公開鍵に対応する前記秘密鍵の存在を確認する確認部と、
前記公開鍵に対応する前記秘密鍵の存在の確認結果を示す鍵存在情報を送信する送信部と、
を備え、
前記確認部は、前記認証器としての端末装置又は外部認証器に前記秘密鍵が適正に登録されていない場合、前記秘密鍵が削除された場合、前記秘密鍵のデータが改ざんされた場合、又は前記秘密鍵が登録された外部認証器を破損・紛失した場合、前記公開鍵に対応する前記秘密鍵が存在しなくなったと判断する
ことを特徴とする端末装置。 - FIDO認証を実行する認証サーバが実行する情報処理方法であって、
前記FIDO認証の認証器となる端末装置から前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を取得する取得工程と、
前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合に、前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にする管理工程と、
を含み、
前記管理工程では、前記端末装置からの前記秘密鍵の存在の確認結果を示す鍵存在情報に基づいて、前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合であって、
前記公開鍵に対応する前記秘密鍵が存在しない場合には、前記公開鍵をゴミとみなして削除し、
前記秘密鍵に対応する前記公開鍵が存在しない場合には、前記端末装置に対して、前記公開鍵が存在しない前記秘密鍵の削除を要求するとともに、新たな秘密鍵と公開鍵との鍵ペアの生成と、新たな秘密鍵に対応する新たな公開鍵の登録を要求する
ことを特徴とする鍵管理方法。 - FIDO認証の認証器となる端末装置が実行する情報処理方法であって、
前記FIDO認証を実行する請求項14に記載の鍵管理方法を実行する認証サーバに対して前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を提供する提供工程と、
前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にするため、前記公開鍵に対応する前記秘密鍵の存在を確認する確認工程と、
前記公開鍵に対応する前記秘密鍵が存在しなくなった場合、前記認証サーバに対して、前記公開鍵に対応する前記秘密鍵が存在しないことを示す鍵存在情報を送信する送信工程と、
を含み、
前記確認工程では、前記認証器としての端末装置又は外部認証器に前記秘密鍵が適正に登録されていない場合、前記秘密鍵が削除された場合、前記秘密鍵のデータが改ざんされた場合、又は前記秘密鍵が登録された外部認証器を破損・紛失した場合、前記公開鍵に対応する前記秘密鍵が存在しなくなったと判断する
ことを特徴とする鍵管理方法。 - FIDO認証の認証器となる端末装置から前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を取得する取得手順と、
前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合に、前記FIDO認証において前記認証器と認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にする管理手順と、
をFIDO認証を実行する認証サーバに実行させ、
前記管理手順では、前記端末装置からの前記秘密鍵の存在の確認結果を示す鍵存在情報に基づいて、前記秘密鍵と前記公開鍵との鍵ペアが適正に存在するか否かを検証し、適正でないと判断した場合であって、
前記公開鍵に対応する前記秘密鍵が存在しない場合には、前記公開鍵をゴミとみなして削除し、
前記秘密鍵に対応する前記公開鍵が存在しない場合には、前記端末装置に対して、前記公開鍵が存在しない前記秘密鍵の削除を要求するとともに、新たな秘密鍵と公開鍵との鍵ペアの生成と、新たな秘密鍵に対応する新たな公開鍵の登録を要求する
ことを特徴とする鍵管理プログラム。 - FIDO認証を実行する請求項16に記載の鍵管理プログラムを実行する認証サーバに対して前記FIDO認証の署名に用いる秘密鍵に対応する前記FIDO認証の署名検証に用いる公開鍵を提供する提供手順と、
前記FIDO認証において前記認証器と前記認証サーバにおいて登録・管理される前記秘密鍵と前記公開鍵の関係性を適切に管理し、整合性が取れる状態にするため、前記公開鍵に対応する前記秘密鍵の存在を確認する確認手順と、
前記公開鍵に対応する前記秘密鍵が存在しなくなった場合、前記認証サーバに対して、前記公開鍵に対応する前記秘密鍵が存在しないことを示す鍵存在情報を送信する送信手順と、
をFIDO認証の認証器となる端末装置に実行させ、
前記確認手順では、前記認証器としての端末装置又は外部認証器に前記秘密鍵が適正に登録されていない場合、前記秘密鍵が削除された場合、前記秘密鍵のデータが改ざんされた場合、又は前記秘密鍵が登録された外部認証器を破損・紛失した場合、前記公開鍵に対応する前記秘密鍵が存在しなくなったと判断する
ことを特徴とする鍵管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021084968A JP7305703B2 (ja) | 2021-05-19 | 2021-05-19 | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021084968A JP7305703B2 (ja) | 2021-05-19 | 2021-05-19 | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022178277A JP2022178277A (ja) | 2022-12-02 |
JP7305703B2 true JP7305703B2 (ja) | 2023-07-10 |
Family
ID=84239522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021084968A Active JP7305703B2 (ja) | 2021-05-19 | 2021-05-19 | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7305703B2 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007148470A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Ltd | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148939A (ja) * | 1998-11-16 | 2000-05-30 | Nec Software Ltd | Idカードセキュリティシステムとその装置と方法 |
US9088415B2 (en) * | 2011-08-03 | 2015-07-21 | Cisco Technology, Inc. | Authentication of cache DNS server responses |
CN109450648B (zh) * | 2018-12-27 | 2022-01-28 | 石更箭数据科技(上海)有限公司 | 密钥生成装置、数据处理设备及数据流转系统 |
-
2021
- 2021-05-19 JP JP2021084968A patent/JP7305703B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007148470A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Ltd | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2022178277A (ja) | 2022-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7197630B2 (ja) | 端末装置、認証サーバ、認証方法及び認証プログラム | |
JP7343545B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP7280421B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7492545B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7305703B2 (ja) | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム | |
JP7174782B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7326382B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7342079B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7436436B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7122432B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2022178691A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7490008B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7525534B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7353328B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP2023124455A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023124201A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024131723A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7193519B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7145997B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7291177B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP2024044013A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024060389A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024060266A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023179878A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024118328A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220817 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220901 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220906 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221111 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221115 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221213 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230104 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230410 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7305703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |